四虎精品视频-四虎精品成人免费网站-四虎黄色网-四虎国产视频-国产免费91-国产蜜臀97一区二区三区

PHP魔術引號所帶來的安全問題分析

php通過提取魔術引號產生的“/”字符會帶來一定的安全問題,例如下面這段代碼片段:

// foo.php?xigr='ryatfunction daddslashes($string, $force = 0) {!defined('MAGIC_QUOTES_GPC') && define('MAGIC_QUOTES_GPC', get_magic_quotes_gpc());if(!MAGIC_QUOTES_GPC || $force) {if(is_array($string)) {foreach($string as $key => $val) {$string[$key] = daddslashes($val, $force);}} else {$string = addslashes($string);}}return $string;}...foreach(array('_COOKIE', '_POST', '_GET') as $_request) {foreach($$_request as $_key => $_value) {$_key{0} != '_' && $$_key = daddslashes($_value);}}echo $xigr['hi'];// echo /

上面的代碼原本期望得到一個經過daddslashes()安全處理后的數組變量$xigr['hi'],但是沒有對變量$xigr做嚴格的類型規定,當我們提交一個字符串變量$xigr='ryat,經過上面的處理變為/'ryat,到最后$xigr['hi']就會輸出/,如果這個變量引入到SQL語句,那么就會引起嚴重的安全問題了,對此再來看下面的代碼片段:

...if($xigr) {foreach($xigr as $k => $v) {$uids[] = $v['uid'];}$query = $db->query("SELECT uid FROM users WHERE uid IN ('".implode("','", $uids)."')");

利用上面提到的思路,通過提交foo.php?xigr[]='&xigr[][uid]=evilcode這樣的構造形式可以很容易的突破GPC或類似的安全處理,形成SQL注射漏洞!對此應給與足夠的重視!

php技術PHP魔術引號所帶來的安全問題分析,轉載需保留來源!

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

主站蜘蛛池模板: 金酸梅奖| angels of death| 王渝萱的电影| 福音电影| 女同性恨| 包公决战潘金莲在线观看| 部队肩章等级排名图片| 松雪泰子| 印度电影《情罪》免费观看中文| 在灿烂的阳光下简谱| 在线观看韩国电影| 红色诗集手抄报简单又漂亮| 电影喜剧明星演员表| 电视剧媳妇| 韩诗雅| 欧美gv网站| 纳尼亚传奇| 大奉打更人电视剧| 方谬神探 电视剧| 泡在我家的辣妹第二季动漫在线观看| 朱莉娅·安经典在线观看| 张成楚| 游泳池电影| 尼康相机型号大全和价格| 九龙城寨在线观看| 中国人免费观看| 啊啊用力啊| 电影《波丽露》免费观看| 罗素克劳主演电影| 幼儿歌曲颠倒歌| 叶玉卿电影| 影库影片| 脚部反射区图解大全高清| 欲望之事| 艳妇乳肉豪妇荡乳ⅹxxo电影| 复仇者联盟4在线完整版观看| 陆海涛| 年会不能停免费观看完整版电影| 康巴卫视直播| 成人在线免费播放视频| 伊利亚伍德|